Підсумковий тест "Інформаційні технології в суспільстві." гр 6

Додано: 25 жовтня 2022
Предмет: Інформатика, 10 клас
Тест виконано: 568 разів
18 запитань
Запитання 1

Інформаційна безпека - це...

варіанти відповідей

сукупність прийомів в Інтернеті, спрямованих на привернення уваги до товару чи послуги, популяризацію цього товару (сайта) в мережі та його ефективного просування з метою продажу

стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних

Запитання 2

Фішинг - це...

варіанти відповідей

комп’ютерна мережа, що складається з деякої кількості хостів, із запущеним автономним програмним забезпеченням

особа, що намагається отримати несанкціонований доступ до комп'ютерних систем

вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайн-аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо

метод обходу звичайного процесу аутентифікації

Запитання 3

Сучасні інформаційні технології, які використовуються для здійснення доступу до своїх розрахункових рахунків клієнтами банків через Інтернет - ...

варіанти відповідей

Електронне урядування

Мобільна комерція

Інтернет-маркетинг

Інтернет-банкінг

Запитання 4

Вид загроз з боку Інтернету відповідно наведеному прикладу.

Ви отримали електронного листа від інтернет-магазину з проханням увійти через надане посилання на сайт для уточнення персональних даних. Перейшовши за посиланням Ви відкрили несправжній сайт магазину і ввели свій логін та пароль, у наслідок чого ці дані було вкрадено


варіанти відповідей

Інтернет-шахрайство (фішинг)

"Крадіжка особистості"

Потрапляння в інформаційну систему шкідливого програмного забезпечення

Потрапляння комп'ютера до ботнет-мережі

Запитання 5

Яку можливість надає дистанційна освіта? 

варіанти відповідей

Можливість заробити гроші онлайн

  Можливість застосування викладачами й учнями комп’ютерних програмних засобів у процесі навчання

Можливість навчатися й отримувати необхідні знання віддалено від навчального закладу в будь-який зручний час 

  Можливість дізнаватись про сучасні освітні технології  

Запитання 6

Вид загроз інформаційній безпеці відповідно до наведеного прикладу.

Через хакерські напади на сайті електронного магазину стало неможливим замовити товар.


варіанти відповідей

Отримання несанкціонованого доступу до конфіденційних даних

Знищення та спотворення даних


Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 7

Стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, цілісність та доступність даних.


варіанти відповідей

Інформаційна безпека

Інтернет-маркетинг

Немає правильної відповіді

Соціальна інженерія

Запитання 8

Вид загроз інформаційній безпеці відповідно наведеному прикладу.

Вашу електронну скриньку зламали, отримавши доступ до усіх листів.

варіанти відповідей

Знищення та спотворення даних

Отримання несанкціонованого доступу до конфіденційних даних

Порушення або припинення роботи комп. інформаційної системи

Отримання несанкціонованого доступу до керування роботою інформаційної системи

Запитання 9

Позначте основні напрямки діяльності з електронного урядування.


варіанти відповідей

Забезпечення прозорості державної політики для громадян

Забезпечення зворотного зв’язку між державою та суспільством

Забезпечення конституційних прав і свобод людини та громадянина в галузі одержання й використання інформації

Запитання 10

Позначте можливості, які надає Інтернет-банкінг


варіанти відповідей

Отримувати інформацію про залишки грошей на рахунку й контролювати їх рух

Оплачувати комунальні послуги

Переводити гроші на рахунки будь-яких фізичних і юридичних осіб

Переводити гроші з картки на картку

Запитання 11

Надмірне (патологічне) захоплення азартними та/або комп’ютерними іграми   - це ....

варіанти відповідей

Ігроманія

Соціоманія 

Тролінг 

Веб-серфінг 

Запитання 12

Публікація повідомлень і статей провокаційного характеру, що мають на меті розпалювання конфлікту між читачами та/або співрозмовниками, спантеличити та/або викликати негативну зворотну реакцію   - це ....

варіанти відповідей

Ігроманія

Соціоманія 

Тролінг 

Веб-серфінг 

Запитання 13

Хвороблива потреба в постійному спілкуванні в соціальних мережах, інтернет-спільнотах, на форумах тощо  - це ....

варіанти відповідей

Ігроманія

Соціоманія 

Тролінг 

Веб-серфінг 

Запитання 14

Імітація людського інтелекту  

варіанти відповідей

Smart-технології

 Технології штучного інтелекту

  Нано-технології

 Технології нейромереж 

Запитання 15

Які повідомлення містять точну інформацію?

варіанти відповідей

 Автомобіль стоїть 

  Автомобіль їде швидко

  Автомобіль їде зі швидкістю 5 км/год

  Автомобіль їде швидше за велосипедиста 

Запитання 16

Що таке "Інтернет речей"?


 

варіанти відповідей

 це всі речі, які можна продати або купити через мережу Інтернет

 це куплені на розпродажах через мережу Інтернет речі, які мають сенсори і датчики

  це глобальна мережа підключених до Інтернету фізичних пристроїв -"речей", оснащених датчиками, сенсорами і пристроями для передавання інформації

Запитання 17

Вкажіть недоліки штучного інтелекту:


  

  

 

варіанти відповідей

 економія часу завдяки швидкому навчанню і відсутності помилок

часткова, а згодом і повна заміна людини у процесах виробництва, що спричинить масове безробіття

більш ефективна робота підприємств

 штучний інтелект має здатність до самовідтворення та може втратити можливість контролю з боку людини

Запитання 18

Технології, які забезпечують взаємодію об’єктів Інтернету речей з оточуючим середовищем і які наділяють цю систему здатністю адаптації до нових умов, саморозвитку та самонавчання, ефективного досягнення цілей - це


  

  

варіанти відповідей

 QR-технології

   Smart-технології

Кібер-технології

Ціфрові технології

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест